информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаГде водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
По сети пополз червяк... 26.01.03 00:41  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
По сети пополз червяк...
Описание уязвимости,MS Security Bulletin http://www.nextgenss.com/advisories/mssql-udp.txt, http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-039.asp

Новый червяк активно использует переполнение буфера в MS SQL 2000, обнаруженное еще летом прошлого года. Соответственно, для рядовых пользователей особой опасности он не представляет, не считая побочного эффекта - в процессе сканирования сети на предмет поиска новых жертв червяк создает весьма неслабый трафик, что вполне может сработать как DoS-атака. Целесообразно закрыть на файрволлах 1434-й порт (это полезно в любом случае, не дело пускать всех подряд к sql-серверу), а многострадальным владельцам MS SQL наконец-то скачать полугодовой давности патч.


Полный текст
... ну и пусть себе ползет 26.01.03 03:17  
Автор: Kost <Пробки Москвы> Статус: Elderman
<"чистая" ссылка>
> Соответственно, для рядовых пользователей особой опасности
> он не представляет, не считая побочного эффекта - в
> процессе сканирования сети на предмет поиска новых жертв
> червяк создает весьма неслабый трафик, что вполне может
> сработать как DoS-атака. Целесообразно закрыть на
> файрволлах 1434-й порт
Посмотрел вчера - на этот UDP порт у меня было всего 20 обращений на 3 IP-адреса, в промежутке времени 8:31-8:36 MSK. Т.е. прошло стороной. Вот, когда нимда налетела в 2001г, это было что-то.
Однако и bugtraq пострадал, хотя и косвенно: 26.01.03 02:56  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
вчера с 8 до 15 MSK не мог bugtraq пропинговать, даже RU-шный ДНС-сервак не отвечал.
Вчера меня по работе уговаривали поставить MS SQL 2000, какое счастье, что у меня его не оказалось!
re про ms sql 27.01.03 21:30  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
> Вчера меня по работе уговаривали поставить MS SQL 2000,
> какое счастье, что у меня его не оказалось!
проблема не в том, что в ms sql обнаружилась дыра, а в том, что некоторые (их, увы, большинство) не знают, что такое фв.
да и с кодеред почти аналогичная фигня была, только масштабы побольше были.
может быть 26.01.03 03:35  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
хотя я пока и не знаю точно, в чем дело было. Как вариант, киска полегла, такое как-то раз случалось. Hoster.ru отвалился вплоть до того, что стал неизвестным хостом - хотя неймсерверы жили, bugtraq.ru и другие хосты типа 911.ru вполне опознавались.
Похоже, ДНС-сервера верхнего уровня стали недоступны: 26.01.03 05:41  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
пока он у меня в кэше моего ДНСника лежал - опознавался, а потом - перестал. Правда, не совсем понятно, почему он из кэша исчез? То же было с доменами .com & .de.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach